Nuevo agujero de seguridad en la familia Windows

y van… Si hace poco hablabamos de problemas en otros Sistema Operativos, de nuevo Windows vuelve a las portadas. Se podría tratar de un nuevo agujero de seguridad que siguiera la dinámica detección -> alarma -> parcheado, pero esta vez hay algunas características jugosas e interesantes.
Por un lado el agujero permite el acceso al sistema de ficheros en la mayoría de las versiones de Windows, incluido el super-seguro 2003. La entrada (tras un RPC overflow) debería realizarse por los puertos 135, 139 o 445, nada que un buen firewall no pueda solucionar. Todos los detalles en la página de Microsoft, o en TruSecure. El matiz que otorga un mayor interés al asunto es la aparición de un grupo chino de hackers, Xfocus que ha publicado código que permite explotar este fallo y que podría servir de base para la programación de un gusano altamente dañino. Conocido es el amplio debate sobre si es conveniente la publicidad de los fallos de seguridad (en el Open Source parece que si, de manera que la comunidad pueda programar el arreglo, en el propietario si la intención no es disminuir la seguridad en Internet parece que lo más apropiado sería informar a la casa de software), y teniendo en cuenta que la víctima es Microsoft que viene haciendo alarde del riesgo que es pasarse a Linux o al software libre en general, parece más bien una invitación a la reflexión.
Ahora de postre todos los sistemas afectados:
Windows 2000: Advanced Server (Base, SP1, SP2, SP3, SP4), Professional (Base, SP1, SP2, SP3, SP4), Server (Base, SP1, SP2, SP3, SP4) [Microsoft, Inc.»> Windows NT: 4.0 (Base, SP1, SP2, SP3, SP4, SP5, SP6a) [Microsoft, Inc.»> Windows NT Terminal Server: 4.0 (Base, SP1, SP2, SP3, SP4, SP5, SP6) [Microsoft, Inc.»> Windows Server 2003: Datacenter Edition, Datacenter Edition, 64-bit, Enterprise Edition, Enterprise Edition, 64-bit, Standard Edition, Web Edition [Microsoft, Inc.»> Windows XP: Home Edition (Base, SP1), Professional Edition (Base, SP1), Professional Edition, 64-bit (Base, SP1)

Fuente: ZdNet

Sin categoría